[发明专利]一种基于对等网络实现的隐蔽匿名通信方法有效
| 申请号: | 201310386340.8 | 申请日: | 2013-08-30 |
| 公开(公告)号: | CN103475649A | 公开(公告)日: | 2013-12-25 |
| 发明(设计)人: | 谭庆丰;时金桥;刘培朋;王啸;徐钒文 | 申请(专利权)人: | 中国科学院信息工程研究所 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08;H04L9/32 |
| 代理公司: | 北京轻创知识产权代理有限公司 11212 | 代理人: | 杨立 |
| 地址: | 100093 *** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 基于 对等 网络 实现 隐蔽 匿名 通信 方法 | ||
1.一种基于对等网络的隐蔽匿名通信方法,其特征在于,包括如下步骤:
步骤1:通信双方通过带外方式协商共享秘密K;
步骤2:通信双方根据共享秘密K,通过隐蔽握手协议进行双方身份认证,并秘密协商数据通道接洽地点ID;
步骤3:第一通信终端根据数据通道接洽地点ID,利用一定算法衍生出若干个子数据通道接洽地点ID;
步骤4:第一通信终端利用阈值秘密共享算法将将待发送的文件分割成若干个分片文件,进而对各分片文件进行编码,并将编码的分片文件发送到相应的子数据通道接洽地点;
步骤5:第二通信终端根据数据通道接洽地点ID,利用与第一通信终端相同的算法计算出相应的子数据通道接洽地点;
步骤6:第二通信终端利用阈值秘密共享算法从相应的子数据通道接洽地点获取各分片,拼接成第一通信终端发送的文件。
2.根据权利要求1所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,步骤2中所述隐蔽握手协议通过对称秘密学实现,具体过程为:
步骤2.1:第一通信终端将携带第一认证信息的第一键值对发送到DHT分布式哈希网络中的第一约会地点;
步骤2.2:第二通信终端定期到第一约会地点搜索第一通信终端发送的第一键值对;
步骤2.3:第二通信终端根据第一键值对中的第一认证信息判断第一通信终端是否为其好友,如果是则向第一通信终端返回响应,同时向DTH分布式哈希网络中的第二约会地点发送携带数据通道接洽地点和第二认证信息的第二键值对;如果不是则丢弃第一键值对,结束;
步骤2.4:第一通信终端定期到第二约会地点搜索第二通信终端发送的第二键值对;
步骤2.5:第一通信终端解析第二键值对,并根据第二认证信息判断第二通信终端是否为其好友,如果是则获取第二键值对中的数据通道接洽地点;否则丢弃第二键值对,结束。
3.根据权利要求2所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,所述步骤2.1中第一通信终端根据共享秘密K,利用一定的算法计算出第一约会地点,步骤2.2中第二通信终端根据共享秘密K,利用与第一通信终端相同的算法计算出第一约会地点。
4.根据权利要求2所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,所述第一键值对包括第一约会地点和第一认证信息,其中第一认证信息中隐藏有二次约会地点因子,所述二次约会地点因子由第一通信终端随机生成。
5.根据权利要求4所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,步骤2.3中第二通信终端根据二次约会地点因子,利用一定的算法计算出第二约会地点,步骤2.4中第一通信终端根据二次约会地点因子,利用与第二通信终端相同的算法计算出第二约会地点。
6.根据权利要求2所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,步骤2.3中所述第二键值对包括第二约会地点和第二认证信息,其中第二认证信息中隐藏有数据通道接洽地点,所述数据通道接洽地点由第二通信终端随机生成。
7.根据权利要求4所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,所述隐藏在第一认证信息中的二次约会地点因子经过加密处理。
8.根据权利要求6所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,隐藏在第二认证信息中的数据通道接洽地点经过加密处理。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院信息工程研究所,未经中国科学院信息工程研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310386340.8/1.html,转载请声明来源钻瓜专利网。





